Feltörték a mobilhálózatok titkosítását

2009.12.29. 10:36 Módosítva: 2009.12.29. 11:00

Karsten Nohl titkosítási szakértő hétfőn bejelentette, hogy elkészült a 3,5 milliárd ember által használt GSM-technológia törése, és a telefonhívások mostantól könnyebben lehallgathatók. A kutató ezzel az akcióval csak a mobiltechnológia hibájára akarta felhívni a figyemet, és újításra akarja ösztönözni a szolgáltatókat.

Másfél évtizede ismert a GSM mobilhálózat biztonsági hiányossága, és most már mindenki hozzáférhet azokhoz a kódokhoz, amelyek a telefonbeszélgetések lehallgatásához szükségesek. Karsten Nohl informatikai szakértő a berlini Chaos Computer Congress hekkertalálkozón hatszáz ember előtt mutatta be a GSM töréséhez szükséges információkat.

Az úgynevezett A5/1 titkosítási technológiát kifejlesztő GSM Association szerint nincsenek veszélyben a mobilhívások. Más szakértők is úgy látják, hogy a kiadott kódkönyv önmagában nem veszélyes, de a kormányoknak és a vállalatoknak meg kell győződniük arról, hogy az általuk használt telefonhálózatok biztonságosak-e.

Védett vonalak

Nohlnak nem ez az első ilyen akciója. 2008-ban az otthoni vezetéknélküli telefonok titkosítását vizsgálta, és annak frissítésére akarta rávenni a gyártókat. Világszerte körülbelül 800 millióan használnak rádiós telefonokat. Persze a GSM feltörése sokkal nagyobb dobás, mert ez a világ legelterjedtebb mobilkommunikációs technológiája: körülbelül 3,5 milliárd ember használja.

Augusztusban Nohl egy amszterdami hekkertalálkozónbeszélt a tervéről, hogy fel akarja törni a GSM-et. Arra kérte a kollégáit, hogy segítsenek neki, és huszonnégyen beszálltak a projektbe. Nohl mindvégig igyekezett a törvényesség határán belül maradni, azaz pusztán tudományos célból célból törte fel az algoritmust, a kutatás eredményét közzétette, és az információt egyszer sem használta hívás feltörésére.

Nem is javasolja senkinek, hogy megpróbálja kihasználni ezt az új ismeretet, hiszen a lehallgatás törvénysértő. A GSM-algoritmus kódkönyve egyébként felkerült a fájlcserélő hálózazatokra, bár Nohl maga nem tette közzé azt a tárhelyet, ahol az adat elérhető.

Elkészült az ellenszérum

A feltört A5/1 algoritmusról azt érdemes tudni, hogy egy 64 bites bináris kód, és a 3G-hálózatok már 128 bites titkosítást használnak. Az A5/3-as algoritmus 128 bites, és készen áll arra, hogy leváltsa az elavult A5/1-et.

A titkosítási kulcs önmagában nem elegendő a hívás rádiós lehallgatásához, mert a bázisállomáson folymatban lévő több ezer hívás közül ki kell tudni választani a megfelelő digitális jelfolyamot. Ez bonyolult feladat, mert a hívások 60 frekvencián ugrándoznak, hogy a szolgáltatók a lehető legjobban ki tudják használni a rendelkezésükre álló sávszélességet.

A kémkedésre készülő hekkereknek szükségük van rádiós eszközökre és szoftverekre is. Egyes szakéretők szerint a nyilvánosságra hozott kód felkeltheti a bűnözők érdeklődését, és a gazdagabbak kifejleszthetik maguknak a szükséges eszközöket. A hívások feltörésének ideje hetekről órákra csökkenhet, mondta Simon Bransfield-Garth, a titkosításra szakosodott Cellcrypt nevű cég igazgatója.